信息安全
-
计算机加解密实战技术233条(香港)指南针集团有限公司编《计算机加解密实战技术233条》介绍了计算机加解密的原理和方法。所谓加密其实就是替电脑内的文件做出最基本的保密防范措施,加密与解密是两个相对而又相关的概念,《计算机加解密实战技术233条》让用户先了解加密原理,然后认识解密的方法。全书共8章。通过1&A的方法,概括地讲解了加密与解密的各项必要知识,使读者能够更加安心地使用电脑。
-
计算机数据安全技术凌捷编著本书介绍了计算机数据安全技术及相关的信息安全方面的知识。主要内容包括数据加密算法、数字签名技术、磁盘加密技术、信息隐藏技术、计算机反病毒技术、数据库安全技术、网络加密及网络防火墙技术等,涉及范围较广,知识内容较新,并在附录中提供了部分计算机信息安全管理方面的国家法规。本书可作为从事计算机信息安全技术研究与开发的工程技术人员的参考资料,也可供计算机信息安全相关专业的大专院校高年级学生及研究生学习使用。随着计算机技术的迅速发展与网络的普及,信息网络已成为社会发展的重要推动因素,计算机与网络技术的应用己渗透到政府、军事、文教与日常生活的各个方面。在社会经济生活中,有大量的重要数据,包括政府的宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据和科研数据等,其中有许多是敏感信息,甚至是国家机密的数据,这些数据需要存储、传送和交换,所以经常会吸引来自世界各地的各种人为攻击,包括信息窃取、数据篡改、数据删添、计算机病毒等,同时还要经受自然灾害等方面的考验,因此如何保护计算机数据的安全已成为计算机信息安全研究的热点,也越来越受到社会各界人士的关注。本书是在作者近几年给硕士研究生讲授'数据安全技术'这门课程的基础上加以充实整理而成的。为了使本书能反映数据安全研究领域的最新理论和技术,我们参阅了国内外大量最新的研究文献,浏览了许多专业网站,也整理了笔者所在科研项目课题组的部分理论研究成果,努力使本书尽量接近数据安全研究的前沿,同时尽可能地用通俗易懂的语言和例子描述数据安全的基本理论、基本知识和常用技术,以适合不同层次的读者。全书共分8章,第1章介绍了数据安全的概念,分析了数据安全面临的威胁;第2章介绍了三类主要的数据加密算法,包括对称加密算法、公开密钥算法和序列加密算法;第3章介绍了数字签名的原理及各种各样的签名方案;第4章介绍了磁盘加密技术和USB软件狗加密技术;第5章介绍了信息隐藏技术;第6章分析了计算机反病毒技术,特别介绍了这方面的国家法规;第7章分析了数据库安全的一般要求,特别介绍了通常的访问控制技术不能解决的一类统计数据库的安全问题及其解决方案;第8章介绍了计算机网络的加密方式和防火墙技术。本书可作为从事计算机信息安全技术研究与开发的工程技术人员的参考资料,也可供计算机信息安全相关专业的大专院校高年级学生及研究生学习使用。由于计算机数据安全技术涉及内容广,而且技术本身的发展十分迅速,难以在本书中全面地反映出来,书中难免存在一些疏漏和缺点,在此恳请有关专家和广大读者批评指正。编者2004年1月
-
现代密码学理论与实践(英)Wenbo Mao著;王继林,伍前红等译;王继林译很多密码方案与协议,特别是基于公钥密码体制的,有一些基础性或所谓的"教科书式密码"版本,这些版本往往是很多密码学教材所包含的内容。本书采用了一种不同的方式来介绍密码学:更加注重适于应用的密码学方面。它解释了那些"教科书式密码"版本仅适合于理想世界的原因,即数据是随机的、坏人的表现不会超越预先的假定。本书通过展示"教科书式密码"版本的方案、协议、和系统在各种现实应用场合存在着很多攻击,来揭示"教科书式密码"版本在现实生活中的不适用性。本书有选择性的介绍了一些实用的密码方案、协议和系统,其中多数已成为了标准或事实上的标准,对其进行了详细的研究,解释了其工作原理,讨论了其实际应用,并且常会以建立安全性形式证明的方式来考察它们的强(实用)安全性。另外,本书还完整地给出了学习现代密码学所必备的理论基础知识。序言23年1月,本书英文版刚出版两个多月后,我收到西安电子科技大学(西电)王育民教授发来的电子邮件,说西安电子科技大学已着手本书的中文翻译工作。半年后的今天,高质量的全书中文译稿已摆在我面前!我非常感谢王老师及参加本书翻译的全体同仁们的辛勤工作,使本书能如此快地与中文读者见面!应王老师之邀为中译本作序,我便想写上几句适宜于对我的中文读者们表达的我写此书之原动机。取决于密码算法及协议应用环境之敌意性,本书着重强调了应用(特别是商用)密码学研究与开发的几项原则:走标准化、公开性及在极端强化了的安全概念下获得形式可证安全的道路。这几项原则或许可以用孙子的名训"知己知彼,百战不殆"来概括。我想其中标准化、公开性可以解释为"知己",而追求极端强化安全概念下的可证安全则是向着"知彼"的境界升华。若对孙子名训做更通俗点的诠释,则我认为在商用密码学上,我们可以说:"谁是我们的朋友,谁是我们的敌人,这个问题也是商用密码学的首要问题"。为了能与外部朋友们进行安全的商务交易,我们不可以没有算法的标准化;为了在极大程度上限制暗藏(特别是内部)的敌人,我们需要算法的公开性;而达到强安全概念下的可证明安全则为走标准化、公开性道路提供高信度的保障。毛文波24年3月于西安译者序随着人类进入信息化社会,信息安全已成为人们在信息空间中生存与发展的重要保证条件,著名未来学家托夫勒曾说过,在信息时代"谁掌握了信息,控制了网络,谁就将拥有整个世界"。因此,密码学和信息安全技术在最近二十多年来,越来越受到人们的重视,特别是"911"事件以来,信息安全业已成为各国政府和有关部门、企业、机构的重要议事内容。现代密码学形成于2世纪7年代,其重要标志有两个,一是美国制定并于1977年1月15日批准公布了公用数据加密标准(DES,DataEncryptionStandard);二是公钥密码体制的诞生。这两个事件在密码学史上具有里程碑意义。DES的出现有两方面的意义,一是算法的标准化,二是密码算法的公开化。标准化的重要性容易为人们所认识,人类在2世纪学到的一件最重要的经验就是技术进步中标准化的作用。标准化提供产品的互操作性,对生产厂家和使用者都提供了极大的方便,大大降低了成本和提高了推广应用的速度,极大地促进了生产率的提高和技术进步。在密码和安全技术普遍用于实际通信网的过程中,密码算法的标准化是一项非常重要的工作。标准化可以实现规定的安全水平,具有兼容性,在保障安全的互连互通中起关键作用;标准化有利于降低成本、训练操作人员和技术的推广使用。因此各国政府有关部门和国际标准化组织都大力开展标准化的研究和制定工作。首先我们来看密码算法的标准化问题。支持现代人生存的重要基础设施之一是国家信息基础设施,即NII。在NII中建设国家信息安全基础设施(NISII)具有极其重要的意义,它是保障人民、国家、企业和个人能够在信息空间中生存的重要条件,是发展电子商务的基础。而公用密码算法和安全协议标准又是NISII的一个重要组成部分。没有密码算法和安全协议的支持,就无法建立信息空间中的信赖性,就不能支持信息空间中的仲裁机构、保护个人隐私和个人数据的安全保密。作为现代人也就无法在信息空间中生存。如欧盟就出资33亿欧元来制定NESSIE(NewEuropeanSchemesforSignatures,Integrity,andEncryption,新的欧洲数字签名、完整性和加密方案)。公用密码算法的标准要不要公开?长期以来,这一直是一个有争议的论题。虽然早在1多年以前,1883年荷兰密码学家A.Kerchoff(1835~193)就给出了密码学的一个基本原则:密码的安全必须完全寓于密钥之中。尽管密码学家们大都同意这一看法,但直到制定DES时才首次认真地遵循这一原则。这一做法适应信息化社会发展的需要,是完全正确的。但是,1984年9月美国总统里根签署了145号国家安全决策令(NSDD),命令NSA着手发展新的加密标准,并且规定算法不再公开,认为算法公开不利于美国国家的安全。到1993年4月,克林顿政府公布了一项建议的加密技术标准,称做密钥托管加密标准(EES,EscrowedEncryptionStandard)。EES不仅算法保密,而且每个芯片中的单元(或用户)密钥也在政府完全控制之下。在密码发展史上,DES确定了发展公用标准算法的模式,而EES的制定路线却与DES的背道而驰。EES在美国引起很大争论,由于它对美国公民的隐私权造成威胁而遭到多方面的反对。1995年5月AT&T贝尔实验室的M.Blaze博士在PC机上用45分钟时间使SKIPJACK的LEAF协议失败,伪造ID码获得成功。虽然NSA声称已弥补,但丧失了公众对此体制的信心。1995年7月美国政府宣布放弃用EES来加密数据,重新回到制定DES标准立场,这一耗资几亿美元的计划基本上遭到失败。1997年1月2日美国NIST着手进行AES(AdvancedEncryptionStandard)的研究,成立了标准工作室。1997年4月15日讨论了AES的评估标准,开始在世界范围内征集AES的建议算法。1998年8月2~22日经评审选定并公布了15个候选算法。1999年8月经评审筛选出5个算法,2年1月2日最后确定了以比利时两位密码学家ProtonWorldInternational公司的JoanDaemen博士和Katholeke大学电机工程系的VincentRijmen博士所设计的Rijdeal算法作为AES的标准算法。方针、政策的正确制定非常关键,它应当符合社会发展的需要,能代表先进的社会生产力,这样才能推动事物的发展。由DES到EES,再到AES的曲折历史告诉我们,制定信息化社会所需的公用密码算法标准的正确途径是公开地进行,一是算法要公开,二是方案要公开征集和公开评价。只有这样才能使密码算法的使用者相信用它能够保护自己的隐私和数据的安全、保证他能够在信息空间中公平地参加各类活动而不会遭受欺诈。也只有这样才能使所制定的密码算法标准能够经受住各种攻击,达到所需的安全性。毛博士在其书的1.2.6节中所做有关"民用的密码研究应该采用公开的途径"的论述,是非常正确和重要的。并非所有人都同意这种看法。有人认为,密码是一把双刃剑,既可以为我所用,也可以为敌所用。应当努力研究和发展密码的可控性理论和技术,以防范我们的密码为敌所用和滥用。这的确是一个重要和值得研究的问题。但是这决不是公用密码不应公开的根据。我们知道,EES的初衷就是想用它来对付恐怖分子、贩毒集团等犯罪分子,只要这类人采用EES的保密终端进行通信,就可以对他们实施实时监听。试想,这些人会如此之傻地跳进为他们设好的陷阱吗?难道他们不会用自行设计的密码来保护他们的关键数据?所以说EES不能实现他们预想的目的,倒是成为监听好人通信的工具了。作为公用密码算法标准EES是失败了,但它在密码发展史上也有成功之处。EES发展了密可控性理论与技术,大大推进了密钥托管和密钥恢复技术的发展,这类技术在电子商务和电子政务等方面有重要用途。我们在应用密码的各种技术时,一定要分析清楚所在的环境,有些适用于像Intranet和Extranet环境,有些更适用于Internet环境。其次,我们来看现代密码学赖以发展的环境问题。我们知道,2世纪7年代以前的密码学,包括香农所创建的保密通信的信息理论,讨论的基本问题是抗击被动攻击者对密文的截收和分析。只要设计出在理论和实际上让密码分析者难以破译的密码算法,就能保证信息的安全性。而现代密码学的应用环境是开放的网络环境,除了要对付被动攻击者外,还必须对付开放网络环境中的各种主动攻击者。如何对付主动攻击者,特别是如何对付那些刁钻的主动攻击者,是现代密码学中最具挑战性的问题。这类攻击者不仅很好地掌握了密码学和信息安全技术方面的知识,而且智商不低,能够充分利用开放网络环境所提供的资源来获取所需的信息,对他们所感兴趣的系统实施攻击。他们不仅会利用密码算法上的各种弱点,而且还能利用协议设计和使用中的各种缺陷。毛博士在他的书中全力以赴论述如何对付刁钻的主动攻击者。这不仅涉及"教科书式密码"的内容,还要用到现代密码学的一些新理论,特别是安全性的形式证明理论。这本书的重要特色就是全面而又深刻、严谨而又通俗地论述了现代密码学这一极为重要而又很前沿的问题。当今,任何密码算法、协议的设计和相应标准的制定,都不能回避可证明安全性,都必须通过这一理论的严格检验。毛博士的书以一种全新的方式介绍密码学,首先深刻揭示"教科书式密码"的不安全性和弱点,阐明它们不适于实际应用的理由;而后引入如何将一个密码算法或协议的"原型"改造成为一个能实际用于开放网络环境的安全方案,并给出这类方案安全性的形式证明。书中对于"理想世界"和"现实世界"、"两类攻击者"、"教科书式密码"和"非教科书式或适于应用的密码学"、"密码原型"和"实用密码方案"、安全协议等的论述是十分精辟的,需要认真体会。因此,本书对于密码和信息安全技术专业的学生以及从事这方面的工作者来说是一本不可多得、值得认真研读的好书。有关安全性可证明理论,Goldreich的"FundationsofCrytography"是应当提及的,但这是一本严格而数学化的书,适合于那些有很好数学基础而且要认真研究这一理论的读者。三十年前,要想找一本密码方面的书并不容易。最近二十多年来,特别是最近十年来,已出版了数以百计的密码学和信息安全技术的书。其中,中文书也已不下百本。这一方面是由于信息安全问题的重要性,另一方面也是由于借助于计算机来编写一本书已不是什么难事。但要写一本有特色、有存在价值的书就绝非易事。我想,当我们读过毛博士这本书以后,就会知道我们为什么要翻译和出版它了。毛博士能写这样的书与他的经历是分不开的。这里向读者简要介绍毛博士的有关信息。毛博士于1982年7月获复旦大学应用数学学士学位;1987年1月获北京航空航天大学计算机科学硕士学位;1993年7月获英国格拉斯哥Strathclyde大学计算机科学博士学位;1992年到1994年在英国曼彻斯特大学做博士后研究,与C.Boyd博士对密码协议和协议形式的分析进行深入研究,做出了贡献。曾在澳大利亚Technology学院、IssacNewtonInstitute及布里斯托尔大学做访问研究。1994年11月加入HP公司做高级技术成员,在英国的布里斯托尔研究实验室的可信赖系统实验室,参加了多项重要的电子商务系统和信息安全系统的设计和开发工作,其中包括欧盟的CASENET计划的HP部分的领导工作。在密码算法、协议的设计和分析方面进行了广泛而深入的研究,做出了优异成绩。他在重要国际会议和杂志上发表了多篇论文,曾获IEE的TheHartree奖,是IEEE、BCS和IACR会员,澳大利亚昆士兰、布里斯托尔、伦敦等大学客座研究员。多个有关密码和信息安全重要国际会议的程序委员会成员和有关杂志的密码和信息安全方面专辑的编辑或顾问组成员。自2年4月至今任HP公司总工程师、技术领导。毛博士正在撰写"CryptographicProtocol"一书,我们期待它早日问世。参加本书翻译的八位博士生,他们对于所分担部分的内容都比较熟悉,与他们博士论文的研究方向比较接近。翻译的初稿,先两两一组相互校对,然后由姜正涛做仔细的初校,最后由我做全面的校对,有些部分进行了多回合的商榷和订正。各部分分工如下:王继林译前言、目录、图的列表、第1章、第2章,伍前红译第4章、第18章、第19章、第2章,庞辽军译第3章、第1章,郝艳华译第5章、第7章,姜正涛译第6章、第8章,张键红译第9章、第13章,田海波译第11章、第12章,陈原译第14章、第15章、第16章、第17章。名词索引的初稿由伍前红和王继林译出。他们都认真、负责和按时完成了任务。姜正涛付出最多,他连续工作了三个多月,寒假也在工作;他的英语水平高,汉语语言表达能力强;他工作认真、细心,负责,出色地完成了校对任务。没有这八位同学的努力和合作,就不可能把这本书及时献给中文读者。毛博士曾仔细地阅读了中译本的初稿,提出不少修改意见,在此表示衷心的感谢!感谢电子工业出版社在我们翻译本书时所给予的协助和支持,以及编辑们的辛勤工作!我们衷心希望这本书的中文版能在我国的密码和信息安全技术领域发挥它应有的作用。虽然我们做了努力,但有些地方的译文未必能正确表达出原书的意思,甚至会有错误。敬请读者批评和指正。西安电子科技大学王育民ymwang@xidian.edu.cn24年3月18日前言我们的社会已经进入了一个崭新时代,传统的商务活动、事务处理以及政府服务已经或越来越多地将要通过开放的计算机和通信网,如Internet,特别是基于万维网的工具来实施和提供。对在世界各个角落的人来说,在线工作有着"随时可得"的巨大优点。下面是一些可以或即将可以在线完成的事例:银行业务、账单支付、家中购物、股票交易、拍卖、税收、赌博、小额支付(例如按下载支付)、电子身份、对医药记录的在线访问、虚拟保密网、安全数据存档与恢复、文件的挂号递送、敏感文件的公平交换、公平合同签署、时戳、公正、选举、广告、授权、订票、交互式游戏、数字图书馆、数字权限管理、盗版追踪等。只有在开放网络能提供安全通信的条件下,上述诱人的商务活动、事务处理以及服务才能实现。而要保证在开放网络中通信的安全性,一个有效的解决办法就是利用密码技术。加密、数字签名、基于口令的用户认证是实现安全通信的一些最基本的密码技术。但是,正如我们将在本书中多次看到的那样,即使是最基本的密码技术,在应用中也存在令人惊讶的难以捉摸和严重的安全性问题。而且对很多像上一段所列出的"想像的"应用来说,这些基本的密码技术是不够的。越来越复杂的电子商务、事务处理和服务形式GartnerGroup预计,欧盟的B2B和B2C电子商务税收在24年将以.7的概率达到2.6万亿美元,是2年的28倍[5]。eMarketer[15]也报告,美国金融机构在22年因电子身份问题被窃的损失为14亿美元,并预计每年将会以29%的速度增加。对在开放的网络中实现安全通信的需求正迅速增加。对能够进行设计、开发、分析和维护信息安全系统和密码协议的信息安全方面的专业人员的需求量正日益增大。这些专业人员可能是从IT系统的管理员、信息安全工程师和有安全要求的软/硬件系统产品的开发人员,直到密码学家。在过去的几年里,作者作为在英国布里斯托尔HewlettPachard实验室信息安全与密码系统方面的一名技术顾问,已经注意到了对信息安全人员需求的持续增长和现有专业人员明显短缺这一失调现象。结果,很多在密码或信息安全方面缺少适当训练的面向应用的工程师,由于应用的需要,不得不"挽起袖子"成了安全系统或密码协议的设计者或者开发者。尽管这是不争的事实,但要设计密码系统和协议,即便对密码学专家来说,也不是件容易的事。作者的工作性质允许他有机会审查很多信息安全系统和密码协议,其中有一些就是由"挽袖子"工程师所提出和设计的,而且是用在一些重要的实用上。在很多场合,作者看到了这些系统中存在有所谓的"教科书式密码"的特征,这是把很多密码学教科书中一般都介绍的密码算法直接拿来应用的结果。利用基本的公钥加密算法(如RSA)直接对口令(一个不大的秘密数)进行加密就是"教科书式密码"的一个典型例子。教科书式密码以"不可忽略的概率"在重要应用场合下的出现引起了作者的担心。看来,教科书式密码的一般危害,尚没有被那些针对重要现实应用来设计和开发信息安全系统的许多人所意识到。考虑到对信息安全专业人才的大量需求,并相信专业人才的密码学知识不能仅囿于教科书式密码学,作者写了这本"非教科书式密码学"教材。本书致力于:在强调"非教科书式"的情况下,广泛介绍有关密码算法、方案和协议。通过展示对这类系统的大量攻击和总结典型的攻击技术,来说明"教科书式密码"的不安全性。通过对标准的关注,为密码系统和协议的设计、分析与实施提供原理和指导原则。研究严格建立密码系统和协议的强而实用安全性表示的形式化技术和方法。为希望系统了解这一领域的读者精心选取学习现代密码学必备的理论素材。本书范围在过去的3年里,现代密码学的研究可谓突飞猛进,其研究领域非常广泛和深入。本书集中讨论一个方面的问题:对以其强安全性能明确建立起来的实用密码方案和协议进行介绍。本书分为6部分:第一部分这一部分共有两章内容(第1章,第2章),是本书和密码学与信息安全的入门性介绍。其中第1章以解决一个微妙的通信问题为开场白,来阐述密码学的效用。本章将给出一个在电话上实现公平掷币的简单密码协议(本书的第一个协议)并对其进行讨论。然后对要研究领域的文化和"贸易"进行介绍。第2章使用一系列的简单认证协议,来表明该领域的一个不幸的事实:缺陷处处存在。作为入门性介绍,这一部分是为想进入该领域的新手写的。第二部分这一部分介绍学习本书必备的数学背景知识,它包含4章内容(第3章~第6章)。只想"知其然",即了解如何使用实用密码方案和协议的读者,可以跳过这一部分而基本上不影响大多数后续章节的阅读。要想知道"所以然",即为什么这些方案和协议具有强安全性的读者将会发现,这里给出的数学背景知识是足够的。当我们揭示方案和协议的工作原理,指出其中的一些方案和协议是不安全的,或者论述别的协议和方案是安全的时候,我们就能在这里找到相应的理论根据。这一部分也可作为学习现代密码学理论基础的系统背景知识。第三部分这部分也有4章内容(第7章~第1章),介绍提供保密和数据完整性保护最基本的密码算法和技术。其中第7章是对称加密方案,第8章是非对称加密技术,第9章讨论的是,在数据是随机的理想条件下,利用基本通用的非对称密码函数所拥有的一个重要的安全特性。最后的第1章是数据完整性技术。由于这里介绍的是最基本的方案和技术,其中多数属于"教科书式密码",因而是不安全的。在介绍这些方案的同时,也给出不少相应的攻击,并明确阐述了告诫注释。对于那些不想对实用密码和它们的强安全性概念做深入研究的实际工作人员,教科书式密码部分也仍会就教科书式密码的不安全性向他们提出明确的预警信号。第四部分这部分有3章内容(第11章~第13章),介绍应用密码学和信息安全中一个重要的概念:认证。这些章节的研究范围很广,第11章介绍技术背景、原理、一系列的基础协议和标准,以及常规的攻击技术和防护措施。第12章是对四个著名的认证协议系统在现实应用案例的研究。第13章介绍特别适合于开放系统的有关最新技术。企业中信息安全系统的管理者、安全产品的软/硬件开发商们将会发现这一部分对他们是非常有用的。第五部分这部分有4章内容(第14章~第17章),对公钥密码技术(加密、签名和签密)的强(实用)安全性概念进行严格的形式化处理,并给出认证协议的形式化分析方法。第14章介绍强安全性概念的形式化定义,接着的两章是和第三部分教科书式密码方案相对的实用密码方案,具有形式化建立起(即明确推理)的强安全性。最后,第17章对在第四部分尚未进行分析的认证协议,给出其形式化的分析方法和技术。第六部分这是本书的最后一部分,包括两个技术章节(第18章~第19章)和一个简短的评述(第2章)。其主要的技术章节,第18章,介绍了一类被称为零知识协议的密码协议。这类协议能提供一种重要的安全性业务,它为"想像中"的各种电子商务和事务处理应用所必需,在对所声明的内容保持严格保密性的情况下,对一个秘密数所宣称的性质进行证实(例如,符合商业上的需求)。这部分要引入零知识协议,说明了在各种现实应用中对特定安全性需求的多样性。这种多样性超越了机密性、完整性、认证和不可否认性。在本书的最后一个技术章节(第19章)中,我们将解决本书一开始介绍的协议中的遗留问题:实现"通过电话公平掷币"。最后的实现协议不但在效率上适宜实用,而且也明确地建立起了强安全性。不用说,对每一个实用密码协议或方案的描述,都是要先给出与之相应的教科书式密码不适用的原因。我们总是以给出相应存在的攻击来说明原因,就相应的攻击而言,这些方案和协议往往存在某些微妙之处。另外,一个实用密码协议和方案的描述,也必是以其所宣称的必须包含的强(实用)安全性成立的分析来结束。因而,本书一些部分不可避免地要包含有数学和逻辑推理、为明示和对付攻击所需的归纳和变换。实用密码学并不是一个轻易驾驭或者稍稍读读就能掌握的论题。尽管如此,本书并不是一本仅为专业密码学家所感兴趣的高深研究课题的书。这里所介绍的东西对密码学家来说都是已知的和相当基本的。作者相信,在有充足的解释、实例、足够的数学背景知识和参考材料的情况下,这些东西完全能被非专业人士理解。本书针对的读者对象为:已经或即将完成计算机、信息科学、应用数学第一学位课程并计划从事信息安全行业的学生。对他们来说,本书可以作为应用密码学的高级教程。在高科技公司从事信息安全系统设计和开发的安全工程师。如果我们说在科学研究计划中,教科书式密码所产生的危害不是很大的话,至多是出现一种令人尴尬的场面,那么在信息安全产品中使用教科书式密码将会造成严重损失。因此对这类读者来说,了解教科书式密码在现实中的不适用性是非常必要的。而且,这类读者应该对隐藏在实用方案和协议下的安全原理有很好的理解,以便能正确地使用这些方案和原理。第II部分所给出的自足的数学基础材料使得本书很适合这类读者自学。对企业信息安全系统管理人员或者生产安全产品的软/硬件开发商这类读者来说,第I部分是简单而基本的文化和"商务"方面的培训教程,第III部分和第IV部分是一个适当裁减的密码学和信息安全知识集。这三部分包含有很多基本的密码方案和协议,以及很多对应的攻击方法和防护措施。这些攻击方法和防护措施能被大多数读者理解,不需要有所谓理论基础的负担。对于刚开始从事密码学或计算机安全方面研究的博士生这类读者来说,将会欣赏一本能包含强安全性概念的形式化处理并对其进行适当和详细解释的书感兴趣。本书将能帮助他们快速深入地进入这一浩瀚的研究领域。对这类人员来说,第II、IV、V和VI部分构成了一个适当深度的文献综述材料,这将能引导他们找到更进一步的文献,并能帮助他们明确自己的研究课题。本书的适当取舍(如第1章、第2章、第3章和第6章)也可以组成适合计算机、信息科学和应用数学大学高年级学生学习用的应用密码学教程。致谢非常感谢FengBao、ColinBoyd、StevenGalbraith、DieterGollmann、KeithHarrison、MarcusLeech、HelgerLipmaa、HoiKwongLo、JavierLopez、JohnMalonelee、CaryMeltzer、ChristianPaquin、KennyPaterson、DavidPointcheval、VincentRijmen、NigelSmart、DavidSoldera、PaulvanOorschot、SergeVaudenay和StefekZaba。他们花费了大量时间校阅有关章节或全书,并提供了非常有价值的评论、批评和建议,使得本书更加完善。本书还得益于向下列人士的请教:MihirBellare、JanCamenisch、NeilDunbar、YairFrankel、ShaiHalevi、AntoineJoux、MarcJoye、ChalieKaufman、AdrianKent、HugoKrawczyk、CatherineMeadows、BillMunro、PhongNguyen、RadiaPerlman、MarcoRicca、RonaldRivest、SteveSchneider、VictorShoup、IgorShparlinski和MotiYung。作者还要感谢PrienticeHallPTR的JillHarry和HPProfessionalBooks的SusanWright,他们鼓励并引导我写作了本书,并在我漫长的写作中提供了技术帮助,感谢PrienticeHallPTR的JenniferBlackwell、RobinCarroll、BrendaMulligan、JustinSomma和MarySudul以及HPProfessionalBooks的WalterBruce和PatPekary。还要感谢我在布里斯托尔Hewlettpackard实验室的同事们在技术、修辞和管理方面给予的支持,他们是DavidBall、RachardCardwell、LiqunChen、LanCole、GarethJones、StephenPearson和MartinSadler。作者于英国布里斯托尔23年5月
-
防火墙及其应用技术黎连业,张维,向东明编著本书较为详细地介绍了防火墙及其应用技术。内容包括防火墙的概念,防火墙的核心技术,保垒主机、数据包过滤、代理服务技术、软件防火墙、硬件防火墙、入侵检测技术等,同时对防火墙的选购策略和应用方案也做了较为详细的叙述。本书叙述清楚,语言通俗易懂。可供网络管理人员、大专院校计算机专业的师生和计算机网络用户阅读参考。
-
防毒防黑全攻略程秉辉等著本书对Windows下的各种可能出现的漏洞进行彻底的整理,加入了最新的黑客技巧与攻防,提供更新、更方便的各种防黑防毒的操作,希望能帮助你实现彻底安全的个人电脑环境。内容包括: 利用仿真IP或隐藏IP来防止黑客入侵,如何针对自己的计算机或服务器设计专属防火墙,检查与判断是否正有黑客连接到我的计算机,Windows入侵的完全阻挡防护,如何找出与干掉隐藏在您计算机中的木马程序,电子邮件、Java、ActiveX、批处理文件的完全防护,IE被强迫更改、快速查找与修补系统与各类软件的漏洞,从各种安全日志 (log) 中判断是否有黑客或病毒入侵,如何防止安全日志被黑客删除或修改,追踪黑客IP的讨论与研究,蠕虫病毒、拒绝服务攻击、分布式攻击讨论与研究。本书适合作为所有计算机用户的安全手册,同时对网络管理员和致力于网络安全的开发人员有很大参考价值。本书配套光盘包含全球各地IP地址详细列表、端口列表以及NetInfo、Spybot - Search & Destroy、Magic Mail Monitor等各种必备网络安全工具。
-
信息安全技术徐卓峰信息安全技术是伴随着信息化而出现的一门综合性应用型学科,对保证人类正确使用信息及为其提供良好的信息运行环境极为重要。本书介绍了信息安全技术的基本概念、理论基础、安全技术和法律法规。 主要内容包括:信息安全概论,信息安全的主要理论,物理安全技术,操作系统的安全与策略,数据安全技术,计算机病毒及其防治,网络安全技术,黑客攻击技术与防范,信息安全的法律法规和实训单元等10个部分。本书在编写过程中,以案例-问题-方法与技术-实践的思路来展开教学内容。该书适合作为高职高专计算机类专业的教材使用,也适合计算机信息安全的培训使用,对从事信息安全的人员也是一本基础实践参考书。
-
机器人探索(美)Fred G.Martin著;刘荣等译;刘荣译随着机器人技术的迅速发展和广泛应用,越来越多的人对它产生了兴趣。目前国内有关机器人技术方面的书籍大多以机器人理论知识为主,适合专业技术人士阅读,而真正面向普通爱好者的实践应用型的机器人书籍却很少。本书主要特点■关于工程实践设计领域的介绍,包含电子、机械和软件系统的概念■采用HandyBoard控制卡作为控制与计算的硬件设备,以及一种与HandyBoard控制卡兼容的交互式C语言用户软件编程环境■利用LEGOTechnic组件搭建出复杂的功能性机械系统,以阐明机械设计原理■各种控制策略的应用,并列举了大量实用化控制程序■有关机器人传感器的设计与应用,介绍了各种传感器的工作原理及使用方法■书中附有大量的练习和图片本书是以MIT的机器人设计课程"LEGO机器人设计比赛"为基础编写而成,旨在通过教授读者如何亲自动手一步一步地建造自己的机器人,使他们不仅了解有关机器人的技术和理论知识,同时也能掌握一般机电系统及控制计算的实用技术。内容基本上涵盖了机器人技术的相关知识,包括机械系统构建、控制系统硬件配置、控制算法软件编制等。与其他机器人书籍不同的是,本书更注重机器人的实用技术,通过讲授比赛型机器人的制作和控制,使读者了解有关机器人的知识。更为重要的是,通过这种学习方式,可以更好地激发读者的创造性思维,提高他们工程设计及解决工程问题的能力。书中附有大量的练习和图片,可以帮助读者更好地理解和掌握所学内容。本书适合有一定机电技术基础的读者使用。可以作为高校的高年级本科生以及低年级研究生机器人实践课的教材。广大的机电技术爱好者也可以以此书为指导,搭建自己的机器人。
-
英汉信息安全技术辞典胡苏太等主编本辞典是一部以信息安全技术为主线的综合性工具书,内容涵盖信息安全机制、密码技术、安全服务、安全管理、安全法规政策、信息战、安全工具、安全机构、通信及网络安全等有关名词、术语、字符和缩略语的释义,共收录词条7000余条。辞典尽可能对近几年新出现的关于信息安全方面的名词、术语、字符和缩略语做了全面搜集和释义,突出新、特、全,反映了信息安全技术的发展现状,是国内近年来一部具有专业特色的辞书。本辞典词条定义清楚、释义准确、用词规范、逻辑严密、专业性强。本辞典可供信息安全、计算机通信、网络工程、电子商务相关专业人员和管理人员,以及大专院校师生、信息安全技术初学者、翻译和编辑人员使用。...
-
网络安全技术张仕斌等编著随着计算机的日益普及,计算机网络的发展,网络安全问题在世界各国已经引起了普遍关注,已成为当今网络技术的一个重要研究课题。网络安全技术是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多学科的综合性学科。本书利用通俗的语言全面阐述了网络安全原理和实践技术,主要内容包括:网络安全基础知识、密码技术、访问控制与防火墙技术、入侵检测与安全审计技术、黑客与病毒防范技术、操作系统安全技术、数据库系统安全技术、数据安全技术和Web安全技术等。全书内容丰富,深入浅出,构思新颖,突出实用,系统性强。本书既可以作为普通高等院校计算机、通信、网络工程、信息安全等相关专业的本科生和研究生的教学用书,也可作为计算机、通信、信息等领域研究人员和专业技术人员的参考用书。版权所有,翻印必究。举报电话:010:627829891390110429713801310933本书封面贴有清华大学出版社激光防伪标签,无标签者不得销售。
-
测试驱动开发实用指南(美)David Astels著;崔凯译测试驱动开发(TDD)是近年来“敏捷革命”中最热的话题之一,但是,市面上鲜见与此相关的有深度的作品。这本书的出版填补了这个空白,满足了众多一线程序员的需要。作者Davis Astels将这本书看作是Kent Beck的经典作品《Test Driven Development By Example》(英文影印版及中文版由中国电力出版社出版)的补充,重点阐述利用TDD开发所必要的技术和工具上,因此对实际开发更具实用性。 本书共分四部分。首先介绍了与TDD有关的基本主题,例如重构、意图导向编程(programming by intention),当然还有TDD背后的原理剖析。接着深入分析了一些工具和技术,例如JUNIT、模拟对象(mock objects)。第三部分主要讲解如何将TDD应用到一个真实Java项目,这是本书的精华所在,作者亲自带你进入TDD世界,告诉你如何将看似复杂的“测试为先”在项目开发中尽情演绎。第四部分逐一概述了xUnit家族成员,如RUBYUNIT、SUNIT等。附录包含极限编程和敏捷开发的入门材料,以及一些在线资源。本书还包含了大量练习题并附有详尽的参考答案,以方便读者的学习,加深读者对本书内容的理解。本书荣获2004年度美国《软件开发》杂志Jolt大奖。· 一本真正实用的描述测试驱动开发方法的指南:真实的问题,真实的解决方案,真实的代码· 本书包含了一个完整的用Java编写并使用JUnit的软件项目· 介绍了适用于C++, C#/.NET, VB6 ,Python等多种语言环境的测试驱动开发(TDD)框架· 本书适合每一位对测试驱动开发方法感兴趣的开发人员和项目经理著名的敏捷开发专家Dave Astels通过一个从头至尾使用JavaJ和Unit测试框架创建的项目,向你展示了TDD的精妙之处。你将会领悟到“测试为先”的工作机理,它之所以成为一种有效开发方法的原因,使用过程中将会碰到的困难以及如何在现实中取得TDD所许诺的一切。· 最具实用性!书中遍布了可下载的示例代码、练习题以及网上资源链接· 介绍强大的TDD工具和技术——包括关键的JUnit扩展,相关内容由它们的创建者(Scott Ambler、Tim Bacon、MikeBowler、Mike Clark、Bryan Dollery、James Newkirk、Bob Payne、Kay Pentacost和Jens Uwe Pipka)撰写。